Üniversite Öğrencilerinin Güvenli Bilgi ve İletişim Teknolojisi Kullanım Davranışları ve Bilgi Güvenliği Eğitimine Genel Bir Bakış

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Üniversite Öğrencilerinin Güvenli Bilgi ve İletişim Teknolojisi Kullanım Davranışları ve Bilgi Güvenliği Eğitimine Genel Bir Bakış"

Transkript

1 Bartın Üniversitesi Eğitim Fakültesi Dergisi Cilt 3, Sayı 1, s , Yaz 2014 BARTIN TÜRKİYE ISSN: Bartin University Journal of Faculty of Education Volume 3, Issue 1, p , Summer 2014 BARTIN TURKEY Üniversite Öğrencilerinin Güvenli Bilgi ve İletişim Teknolojisi Kullanım Davranışları ve Bilgi Güvenliği Eğitimine Genel Bir Bakış Dr. Gizem KARAOĞLAN YILMAZ Ankara Üniversitesi Eğitim Bilimleri Fakültesi Dr. Ramazan YILMAZ Bartın Üniversitesi Meslek Yüksekokulu Arş. Gör. Barış SEZER Hacettepe Üniversitesi Tıp Fakültesi Özet: Bilgi ve iletişim teknolojilerinin (BİT) bireysel ve toplumsal hayata sağladığı pek çok faydanın yanında güvenli olmayan BİT kullanımı sonucunda bireyler çeşitli problemlerle karşı karşıya kalabilmektedirler. BİT in güvenli kullanımı konusunda eğitim sistemine ve eğitimcilere önemli görevler düşmektedir. Bu amaçla Milli Eğitim Bakanlığı (MEB) güncellenen Bilişim Teknolojileri ve Yazılım dersi müfredatında öğrenci ihtiyaçlarına bağlı olarak bilgi güvenliği eğitimlerinin verilmesi gerektiğini önermiştir. Ancak bu konuda öğrenci ihtiyaçlarını ortaya koyan çalışmaların eksikliği alanyazında hissedilmektedir. Gerçekleştirilen bu çalışmanın amacı, zorunlu eğitim süreçlerinden geçerek üniversiteye yeni başlayan öğrencilerin bilgi güvenliğine yönelik davranış durumlarını ortaya koymaktır. Çalışma üniversite birinci sınıftaki 124 öğrenci üzerinde yürütülmüştür. Araştırmanın verileri nicel ve nitel yöntemler kullanılarak elde edilmiştir. Elde edilen bulgular doğrultusunda öğrenci ihtiyaçlarına bağlı olarak Bilişim Teknolojileri ve Yazılım ders müfredatında yer alması gereken konulara ilişkin öneriler getirilmiştir. Anahtar Sözcükler: Bilgi Güvenliği, Bilgi Güvenliği Eğitimi, Kullanıcı Davranışları Secure Information and Communication Technology Usage Behavior of University Students and an Overview to Information Security Training Abstract: Information and communication technologies (ICT) provide many benefits to the individual and social life whereas they can also bring about some unwanted problems as a result of their unsafe use. Educators and the education system itself have responsibilities for the students safe use of ICT. For this purpose, in the revised version of the curriculum of Information Technology and Software (IT&S) course, the Ministry of National Education proposed that topics on safe use of ICT should be included in the curriculum based on the needs of the students. However, there is a gap in the literature with regard to the needs of the students. Therefore, the purpose of this research is to examine the behaviour of the first year undergraduate students concerning the information security. First year students as they took a compulsory Information Technology and Software course at the Ministry of National Education schools. The study was conducted on 124 first year students. Data were analyzed using the qualitative and quantitative methods. Drawing on the findings we suggested some emerged topics which could be included in the IT&S curriculum based on the students needs. Key Words: Information Security, Information Security Training, User Behavior

2 GİRİŞ Bilgi ve iletişim teknolojilerinin (BİT) yaşamın her alanına sağlamış olduğu pek çok faydanın yanında kullanıcılar BİT in doğru olmayan kullanımından kaynaklanan bir takım problemlerle karşı karşıya kalabilmektedir. Bilgi güvenliğini tehlikeye sokabilecek davranış ve uygulamaların sonucunda karşı karşıya kalınan güven ve gizlilik kaybı, çeşitli siber tehdit ve saldırılar bu problemlerden bazılarıdır. Bu problemler kullanıcılar üzerinde ciddi maddi ve manevi kayıplara yol açabilmektedir. BİT ten doğru bir şekilde yararlanma sürecinde yöneticilere, eğitimcilere ve ebeveynlere önemli görevler düşmektedir. Bu görevlerden en önemlisi geleceğin anne-babaları olacak olan çocukların ve gençlerin BİT in doğru ve güvenli kullanımı konusundaki farkındalık düzeylerini artırmaktır. Hayatımızın her alanına hızla giren yeni teknolojilere yönelik olarak kullanıcı davranışları analiz edildiğinde çoğu kullanıcı davranışının bilgi güvenliği açıklarına sebebiyet verebildiği görülmüştür (Adams ve Sasse, 1999; Besnard ve Arief, 2004; Brostoff ve Sasse, 2001; Maxion ve Reeder, 2005). Güvenliğin en önemli zaafının insan davranışı olduğu bilinmektedir. Wagner ve Brooke e (2007) göre bilgi güvenliğini oluşturan zincirin en zayıf halkası insan faktörüdür. Schneier (2000), güvenliğin sadece en zayıf halkanın güvenliği kadar olabileceğini ve insanların da bu zincirdeki en zayıf halka olduğunu belirtmiştir. Poulsen (2000) ise bilgisayar güvenliğindeki insan faktörünün gözden kaçırıldığını, kurumların güvenlik duvarları, şifreleme ve güvenli erişim cihazlarına milyonlarca dolar harcadıklarını, ancak bu teknik önlemlerin güvenlik zincirindeki en zayıf halka olan insan faktöründen kaynaklanan tehdit ve açıkları önleyemediği için harcanan paranın boşa gittiğini belirtmektedir. Gonzales ve Sawicka (2002), bilgi güvenliğinin teknoloji ve insanı içerdiğini, güvenlik sistemleri ne kadar iyi tasarlanmış ve uygulanmış olursa olsun yönetim ve kullanımının insanlara bağlı olduğunu ve bilgi sistemlerinde insan faktörünün daha iyi anlaşılması gerektiğini belirtmektedir. Bu çerçeveden bakıldığında bilgi güvenliğinin sağlanmasında teknik altyapının oluşturulması kadar insan faktörünün de dikkate alınması önemlidir. Bilgi güvenliğini sağlamaya yönelik araştırmaların çoğunun güvenlik yazılımları ve modelleri oluşturma gibi teknik ya da cezai yaklaşımlar oluşturma gibi hukuksal ve idari boyutlu araştırmalar olduğu görülmektedir (Besnard ve Arief, 2004; Egan, 2004; Mahabi, 2010; Markotten, 2002; Vroom ve Solms, 2004). Alanyazında insan faktöründen kaynaklanan bilgi güvenliği hatalarını belirlemeye ve bunları ortadan kaldırmaya yönelik araştırmaların ise yeni yeni gerçekleştirildiği görülmektedir (Kaşıkçı, Çağıltay, Karakuş, Kurşun ve Ogan, 2014; Mart,

3 ). Bilgi güvenliği zincirindeki en zayıf halkanın insan faktörü olduğu göz önüne alındığında, insan faktöründen kaynaklı bilgi güvenliği hata ve ihlallerinin belirlenmesi ve bunların giderilmesine daha çok önem verilmesi gerekmektedir (Colwill, 2009; Jones ve Colwill, 2008). Çok büyük yatırımlarla oluşturulan teknik boyuttaki güvenlik sistemlerini geliştiren, yöneten ve kullananların da insanlar olduğu göz önüne alındığında insan faktörü bilgi güvenliğinin sağlanmasındaki teknik boyutun da ötesine geçmektedir. Bu noktada kurumların ve kullanıcıların bilgi güvenliği tehditleri konusunda eğitilmesi ve farkındalıklarının yükseltilmesi gerekmektedir (Chou, Chan ve Wu, 2007; Wishart, Oades ve Morris, 2007). Söz konusu eğitimlerin verilebilmesi ve bilgi güvenliği ihtiyaçlarının belirlenebilmesi için bireylerin güvenli BİT kullanımı konusunda gösterdikleri davranış durumlarının ortaya konulması gerekir. Talim ve Terbiye Kurulu Başkanlığı kararına (2012) göre BİT in yaşamın her alanına hızla girmesine bağlı olarak bundan en uygun şekilde yararlanacak ve BİT in vereceği olumsuz etkilerden bireyleri koruyacak güncel eğitim programlarına ihtiyaç duyulmuştur. Bu amaçla BİT in olumsuz etkilerinden bireyleri korumak amacıyla da yapılandırılacak bilişim teknolojileri eğitim programlarında teknoloji kullanımı ve üretiminde etik değerler, gizlilik, bilgi ve veri güvenliği, siber suçlar, sanal zorbalık, internet bağımlılığı gibi kişisel ve toplumsal açıdan önemli konulara da yer verilmesi gerektiği belirtilmektedir. Rapora göre bilişim teknolojileri ders programlarında yalnızca ofis otomasyonlarının öğretildiği yapıdan uzaklaşılmalı ve yukarıda belirtilen konularla birlikte yetişen bireylerin yeni teknolojileri kendi kendilerine öğrenebilme ve yeni teknolojilerin doğru kullanımı konusunda kültür geliştirmelerine olanak sağlayan bir yaklaşım benimsenmelidir. Bireyleri bilgi teknolojileri üreticileri haline getirmek ve bu bağlamdaki kültürü onların geliştirmelerini sağlamak yeni eğitim programının en temel hedeflerinden olmalıdır. Söz konusu rapora göre yeniden yapılandırılacak bilişim teknolojileri ders programlarının içeriğinin kazandırılmasında bilişim teknolojileri öğretmenlerine büyük sorumluluklar düşmektedir. Talim ve Terbiye Kurulu Başkanlığı kararında (2012) önerilen bilişim teknolojileri çerçeve programı kapsamındaki bu konuların öğretilmesinde öğrenci ihtiyaç ve durumlarına göre bilişim teknolojileri öğretmenlerinin eğitim içeriğine yön vermesi gerektiği belirtilmektedir. Ancak önerilen çerçeve programındaki konuların güncel konular olması nedeniyle bu konuların öğretiminde öğretmenlere yol gösterebilecek araştırmalara ihtiyaç duyulmaktadır. Örneğin çerçeve programda yer alan bilgi ve veri güvenliği konusunda öğretmenlerin eğitim içeriğine karar verebilmeleri için öncelikle konuya ilişkin öğrenci

4 179 düzeyinin ve ihtiyaçlarının belirlenmesi gerekir. Aksi halde verilecek olan eğitimin amaçlara ulaşmada yetersiz kalacağı düşünülmektedir. Bu nedenle bilgi güvenliğini sağlama konusunda öğrenci ihtiyaçlarının belirlenerek, ihtiyaçlar doğrultusunda bilgi güvenliği eğitimlerinin verilmesi önem arz etmektedir. Bilgi güvenliği araştırmalarının ulusal düzeyde yapılmasının önemli olduğu düşünülmektedir. Örneğin gelişmiş ülkelerdeki devlet politikaları çocuk ve gençlerin bilgi güvenliklerini sağlama konusunda bireysel olarak yapılacakların dışında da ciddi teknik ve yasal önlemler aldırabilmektedir. Ancak bu durum ülkeden ülkeye değişebilmektedir. Bu nedenle bilgi güvenliği araştırmalarına ulusal düzeyde bakılması önemlidir. İlgili alanyazın incelemesinde ülkemiz koşullarındaki çocuk ve gençlerin bilgi güvenliklerini sağlama konusunda çeşitli çalışmalar gerçekleştirildiği görülmektedir. Ancak söz konusu araştırmaların bir kısmında bilgi güvenliğinin çocuk ve gençler üzerinde oluşturabileceği olası etkilerden ve bilgi güvenliği eğitiminin öneminden bahsedilirken (Canbek ve Sağıroğlu, 2007; Ceylan, 2013; Çelen, Çelik ve Seferoğlu, 2011; Çubukçu ve Baysan, 2013; Demirel, Yörük ve Özkan, 2012; Ersoy ve Ersoy, 2008; Öğün ve Kaya, 2013; Şahinaslan, Kandemir ve Şahinaslan, 2009; Şahinaslan, Kantürk, Şahinaslan ve Borandağ, 2009; Vural ve Sağıroğlu, 2008), bir kısmında da güvenliğin sağlanabilmesi için gerekli teknik yöntemlerden (Canbek ve Sağıroğlu, 2006; Öğün ve Kaya, 2013; Yavanoğlu, Sağıroğlu ve Çolak, 2012; Zeydan, 2006) ve yasal-idari düzenlemelerden (Ersoy, 2007; Hekim ve Başıbüyük, 2013; Koç ve Kaynak, 2010; Tekerek, 2008) bahsedilmektedir. Söz konusu araştırmalarda da belirtildiği üzere çocuk ve gençlerin güvenli BİT kullanım davranış ve ihtiyaç durumlarını saptayarak, söz konusu ihtiyaçların giderilmesine yönelik yeni çalışmalara ihtiyaç duyulmaktadır Araştırmanın Amacı Zorunlu eğitim süreçlerinden geçerek üniversiteye gelen öğrencilerin bilgi güvenliğine ilişkin davranış durumlarını ortaya koymayı amaçlayan bu çalışmadan elde edilen bulgular doğrultusunda MEB in Bilişim Teknolojileri ve Yazılım dersi müfredatında öğrenci ihtiyaçlarına bağlı olarak hangi konulara yer verilmesi gerektiği konusunda öneriler getirilmiştir. 2. YÖNTEM Araştırmanın bu bölümünde araştırma modeli, çalışma grubu, veri toplama aracı ile verilerin analiz ve yorumlanmasına ilişkin bilgilere yer verilmiştir.

5 Araştırma Modeli Araştırmada nicel ve nitel araştırma yöntemleri kullanılmıştır. Bu çalışma iki aşamada gerçekleştirilmiştir. Araştırmanın ilk aşamasında araştırmacılar tarafından geliştirilen bir anket aracılığıyla öğrencilerin güvenli BİT kullanımına ilişkin davranışlar nicel olarak betimlenmeye çalışılmıştır. Araştırmanın ikinci aşamasında ise nicel olarak betimlenen davranışların derinlemesine analizinin yapılabilmesi için araştırmacılar tarafından geliştirilen öğrenci görüşlerini belirleme formu aracılığıyla elde edilen veriler içerik analizi kullanılarak bulgular özetlenmiştir Çalışma Grubu Araştırmada MEB in ilk ve ortaöğretim süreçlerinden geçerek üniversiteye başlayan öğrencilerin güvenli BİT kullanım davranışlarının ortaya konulması ve buna bağlı olarak MEB in ilk ve ortaöğretim Bilişim Teknolojileri ve Yazılım ders müfredatında verilecek olan bilgi güvenliği eğitimlerine yönelik öneriler getirilmesi amaçlanmıştır. Bu nedenle araştırmanın verilerinin MEB in ilk ve ortaöğretim müfredatlarındaki bilişim teknolojileri derslerini alan öğrencilerden elde edilmesi önemlidir. Araştırmanın verileri akademik yılı güz döneminde üniversite birinci sınıfa devam eden 124 öğrenciden elde edilen verilerle sınırlıdır. Söz konusu öğrencilerle yapılan görüşme sonrasında öğrencilerin MEB in ilk ve ortaöğretim müfredatlarındaki bilişim teknolojileri dersleri dışında bilişim teknolojisiyle ilgili herhangi bir ders ya da kurs almadıkları görülmüştür. Öğrencilerin demografik bilgilerine ilişkin veriler Tablo 1 de verilmiştir. Tablo 1: Öğrencilerin Demografik Bilgilerine İlişkin Veriler Değişken Grup N % Cinsiyet Kadın Erkek Yaş Bilgisayar, Tablet ya Var da Akıllı Telefona Sahip Olma Durumu Yok Sosyal Ağa Üyeliği Var Yok Tablo 1 incelendiğinde öğrencilerin yaklaşık %60 ının kadın, %40 ının da erkek olduğu; yaklaşık %70 inin yaş aralığında, %30 ununda yaş aralığında olduğu görülmektedir. Söz konusu öğrencilerin yaklaşık %80 i bilgisayara sahip iken, %20 sinin ise bilgisayara sahip

6 181 olmadığı görülmektedir. Ayrıca öğrencilerin %93.5 inin sosyal ağlara üye olduğu, %6.5 inin ise üye olmadığı görülmektedir Veri Toplama Aracı Araştırmada nicel veri toplama aracı olarak bilgi güvenliği farkındalık anketi; nitel veri toplama aracı olarak ise öğrenci görüşlerini belirleme formu kullanılmıştır. Veri toplama araçları araştırmacılar tarafından geliştirilmiştir. Veri toplama araçlarındaki maddeler alanyazın incelemesine bağlı olarak araştırmacılar tarafından hazırlandıktan sonra eğitim teknolojisi alanından üç uzman maddeleri kapsam geçerliliği açısından, bir Türk dili uzmanı da dil ve anlatım açısından incelemiştir. Uzmanların görüşleri doğrultusunda maddeler üzerinde gerekli düzenlemeler yapılarak maddelere son şekli verilmiştir. Anketten elde edilen veriler frekans ve yüzde şeklinde ifade edilerek yorumlanmıştır. Nitel veri analizinde öğrenci görüşlerini belirleme formu aracılığıyla öğrencilerden elde edilen veriler bağımsız iki araştırmacı tarafından kodlanarak alt temalar ortaya konulmaya çalışılmış ve bu alt temalar frekans ve yüzde olarak ifade edilmeye çalışılarak, konuyla ilgili öğrenci görüşlerinden örnekler verilmiştir. Alanyazın taraması ve uzmanlardan gelen öneriler doğrultusunda yapılan kapsam geçerliliği sonucunda yukarıda açıklanan nicel ve nitel veri toplama araçlarında BİT kullanımı konusunda kullanıcı davranışlarıyla ilgili mevcut durumu belirlemeye yönelik olarak; bilgisayara erişim güvenliği, zararlı programlar ve korunma yolları, sosyal mühendislik, parola güvenliği, dosya erişim ve paylaşım güvenliği, yedekleme yapma, internet ve ağ güvenliği, kablolu ve kablosuz modem güvenliği, e-posta güvenliği konularına ilişkin maddeler yer almaktadır. 3. BULGULAR Araştırmanın bu bölümünde nicel ve nitel veri toplama araçlarından elde edilen bulgulara ilişkin bilgilere yer verilmiştir Nicel Verilere İlişkin Bulgular Gerçekleştirilen nicel analizler doğrultusunda, öğrencilerin antivirüs programı kullanma durumuna ilişkin bulgular Tablo 2 de verilmiştir.

7 182 Tablo 2: Antivirüs Programı Kullanma Durumuna İlişkin Bulgular Antivirüs Programı Kullanma Durumu Frekans Yüzde Kullanıyorum Kullanmıyorum Toplam Tablo 2 incelendiğinde, öğrencilerin %84.7 si antivirüs programı kullandığını (f=105), %15.3 ü ise antivirüs programı kullanmadığını (f=19) belirtmektedir. Gerçekleştirilen nicel analizler doğrultusunda, üniversite öğrencilerinin antivirüs programını ne sıklıkla güncellediğine ilişkin bulgular Tablo 3 te verilmiştir. Tablo 3: Antivirüs Programını Güncelleme Durumuna İlişkin Bulgular Antivirüs Programını Güncelleme Durumu Frekans Yüzde Otomatik Güncellerim Günlük Güncellerim Haftalık Güncellerim Aylık Güncellerim Altı Ayda Bir Güncellerim Yıllık Güncellerim Güncelleme Yapmıyorum Toplam Tablo 3 incelendiğinde antivirüs programını, öğrencilerin %29.0 u otomatik olarak güncellediğini (f=36), %4.0 ü günlük (f=5), %16.1 i haftalık (f=20), %25.0 i aylık (f=31), %9.7 si altı ayda bir (f=12), %1.6 sı yıllık (f=2) güncellediğini belirtmekte olup %14.5 i ise güncelleme yapmadıklarını (f=18) ifade etmiştir. Gerçekleştirilen nicel analizler doğrultusunda, öğrencilerin girdikleri web sitesi veya kullandıkları programın güvenli olup olmadığına dikkat etme durumuna ilişkin bulgular Tablo 4 te verilmiştir. Tablo 4: Girilen Web Sitesi veya Kullanılan Programın Güvenli Olup Olmadığına Dikkat Etme Durumuna İlişkin Bulgular Web Sitesi veya Programın Güvenli Olup Olmadığına Dikkat Etme Durumu Frekans Yüzde Dikkat Ederim Dikkat Etmem Toplam

8 183 Tablo 4 incelendiğinde girdikleri web sitesi veya kullandıkları programın güvenli olup olmadığına, öğrencilerin %50.8 i dikkat ettiğini (f=63), %49.2 si ise dikkat etmediğini (f=61) belirtmektedir. Bu sonuçlara göre öğrencilerin yaklaşık yarısının girdikleri web sitesinin ya da kullandıkları programın güvenli olup olmadığına yeterince dikkat etmediği görülmektedir. Gerçekleştirilen nicel analizler doğrultusunda, öğrencilerin korsan yazılım kullanma durumuna ilişkin bulgular Tablo 5 te verilmiştir. Tablo 5: Korsan Yazılım Kullanma Durumuna İlişkin Bulgular Korsan Yazılım Kullanma Durumu Frekans Yüzde Kullanıyorum Kullanmıyorum Toplam Tablo 5 incelendiğinde öğrencilerin %38.7 si korsan yazılım kullandığını (f=48), %61.3 ü ise kullanmadığını (f=76) belirtmektedir. Bu sonuçlara göre öğrencilerin %38.7 si korsan yazılım kullanımından kaynaklanabilecek tehditlere açık olduğu görülmektedir. Gerçekleştirilen nicel analizler doğrultusunda, öğrencilerin bilgisayar ortamındaki verileri ne sıklıkla yedeklediklerine ilişkin bulgular Tablo 6 da verilmiştir. Tablo 6: Yedekleme Yapma Durumuna İlişkin Bulgular Yedekleme Yapma Durumu Frekans Yüzde Günlük Haftalık Aylık Altı Ayda Bir Yıllık Yedekleme Yapmıyorum Toplam Tablo 6 incelendiğinde öğrencilerin %5.6 sı verilerini günlük (f=7), %8.1 i haftalık (f=10), %32.3 ü aylık (f=40), %18.5 i altı ayda bir (f=23), %9.7 si yıllık (f=12) güncellediğini belirtmekte olup %25.8 i ise yedekleme yapmadıklarını (f=32) ifade etmiştir. Öğrencilere yedekleme yaparken tercih ettikleri ortam sorulduğunda ise yedekleme yapan öğrencilerin %56.5 i usb belleği, %13.72 si aynı bilgisayarı, %13.7 si taşınabilir diskleri (hard disk), %11.3 ü cd/dvd yi, %2.4 ü başka bilgisayarı, %1.6 sı web ortamını, %0.8 i ise diğer ortamları tercih ettiklerini belirtmiştir. Bu bulgudan hareketle öğrencilerin yarısından fazlası usb belleği yedekleme için

9 184 tercih ettikleri görülmektedir. Ancak usb belleklerin zararlı program bulaşma olasılığı en yüksek olan ortamlardan biri olması nedeniyle bu ortamlarda yapılan yedeklemelerin zarar görebileceği düşünülmektedir. Bu nedenle öğrencilerin yedekleme yapılacak ortamlar konusunda bilinçlendirilmesi önemlidir. Gerçekleştirilen nicel analizler doğrultusunda, öğrencilerin bilgisayarlarındaki dosyaları internette paylaşıma açma durumuna ilişkin bulgular Tablo 7 de verilmiştir. Tablo 7: Bilgisayardaki Dosyaları İnternette Paylaşıma Açma Durumuna İlişkin Bulgular Bilgisayardaki Dosyaları İnternette Paylaşıma Açma Durumu Frekans Yüzde Paylaşıma Açıyorum Paylaşıma Açmıyorum Toplam Tablo 7 incelendiğinde öğrencilerin %20.9 u bilgisayarlarındaki dosyaları paylaşıma açtığını (f=26), %79.0 u ise paylaşıma açmadığını (f=98) belirtmektedir. Bu sonuçlar yaklaşık olarak öğrencilerin %21 inin dosya paylaşımından kaynaklanabilecek bilgi güvenliği tehditleriyle karşı karşıya kalabileceklerini göstermektedir. Gerçekleştirilen nicel analizler doğrultusunda, öğrencilerin internetten video, müzik, film gibi dosya veya programları yasal siteler dışındaki sitelerden indirme durumuna ilişkin bulgular Tablo 8 de verilmiştir. Tablo 8: İnternetten Video, Müzik, Film gibi Dosya veya Programları Yasal Siteler Dışındaki Sitelerden İndirme Durumuna İlişkin Bulgular İnternetten Video, Müzik, Film gibi Dosya veya Programları Yasal Siteler Dışındaki Sitelerden İndirme Durumu Frekans Yüzde İndiriyorum İndirmiyorum Toplam Tablo 8 incelendiğinde internetten video, müzik, film gibi dosya veya programları yasal siteler dışındaki sitelerden indirme durumuyla ilgili olarak, öğrencilerin %83.1 i indirdiğini (f=103), %16.9 u ise indirmediğini (f=21) belirtmektedir. Gerçekleştirilen nicel analizler doğrultusunda, öğrencilerin şifre gerektiren işlemlerde aynı şifreyi kullanma durumuna ilişkin bulgular Tablo 9 da verilmiştir.

10 185 Tablo 9: Şifre Gerektiren İşlemlerde Aynı Şifreyi Kullanma Durumuna İlişkin Bulgular Şifre Gerektiren İşlemlerde Aynı Şifreyi Kullanma Durumu Frekans Yüzde Aynı Şifreyi Kullanırım Aynı Şifreyi Kullanmam Toplam Tablo 9 incelendiğinde öğrencilerin %54 ü şifre gerektiren işlemlerde aynı şifreyi kullandığını (f=67), %46.0 sı ise aynı şifreyi kullanmadığını (f=57) belirtmektedir. Bu sonuçlara göre öğrencilerin aynı şifre kullanımından kaynaklanabilecek bilgi güvenliği tehditleriyle karşı karşıya kalabileceklerini göstermektedir. Gerçekleştirilen nicel analizler doğrultusunda, öğrencilerin internet kafe, okul, alışveriş merkezi gibi ortak kullanım alanlarında internetten alışveriş yapma durumuna ilişkin bulgular Tablo 10 da verilmiştir. Tablo 10: Ortak Kullanım Alanlarında İnternetten Alışveriş Yapma Durumuna İlişkin Bulgular Ortak Kullanım Alanlarında İnternetten Alışveriş Yapma Durumu Frekans Yüzde Alışveriş Yaparım Alışveriş Yapmam Toplam Tablo 10 incelendiğinde öğrencilerin %29 u internet kafe, okul gibi ortak kullanım alanlarında internetten alışveriş yaptığını (f=36), %71.0 i ise yapmadığını (f=88) belirtmektedir. Bu sonuçlar öğrencilerin %29 unun ortak kullanım alanlarından alışveriş yapmaktan kaynaklanabilecek bilgi güvenliği tehditleriyle karşı karşıya kalabileceklerini göstermektedir. Gerçekleştirilen nicel analizler doğrultusunda, öğrencilerin internete erişim yerlerine ilişkin bulgular Tablo 11 de verilmiştir. Tablo 11: Öğrencilerin İnternete Erişim Yerlerine İlişkin Bulgular İnternete Erişim Yerleri Frekans Ev 96 İnternet Kafe 21 Arkadaşımdan/Komşumdan 15 Okul 46

11 186 Tablo 11 incelendiğinde üniversite öğrencilerinin büyük çoğunluğu internete evden (f=96) erişirken bunu sırasıyla internet kafe (f=21), arkadaşımdan/komşumdan (f=15) ve okuldan/işyerinden (f=46) seçenekleri takip etmektedir. Bu sonuçlar öğrencilerin ortak kullanım alanlarında internet kullanımından kaynaklanabilecek bilgi güvenliği tehditleriyle karşı karşıya kalabileceklerini göstermektedir. Örneğin okul gibi ortamlarda bilgisayarın çoğunluğunda güvenliği sağlamak adına antivirüs programları olmasına rağmen antivirüs programlarının güncellenmemesi gibi nedenlere bağlı olarak özellikle taşınabilir depolama aygıtları üzerinden zararlı programlar bulaşabilmektedir Nitel Verilere İlişkin Bulgular Bilgisayara başkalarının erişimini engellemek adına öğrencilerin aldıkları önlemlerle ilgili belirtilen görüşler doğrultusunda yapılan nitel veri analizi sonucu ortaya çıkan alt temalar Tablo 12 de gösterilmektedir. Tablo 12: Bilgisayara Başkalarının Erişimini Engellemek Adına Öğrencilerin Aldıkları Önlemlere İlişkin Nitel Analiz Sonuçları Alt Temalar f % Kullanıcı adı ve parola kullanma Güvenlik duvarı kullanma Antivirüs programı kullanma Dosyalara şifre koyma Önlem almıyorum Bilgisayarın başından kalkınca oturumu şifre ile kapatma Önlem almadan dosyaları paylaşıma açmama Güvenlik yazılımlarını güncelleme Modeme kullanıcı adı ve parola koyma İnternetten gelen ve kaynağı bilinmeyen tekliflere yanıt vermeme Bilgisayarın fiziksel güvenliğini sağlama Başkalarına ait taşınabilir depolama aygıtlarını bilgisayara takmama Bilgisayarı başkalarıyla ortak kullanmama BIOS a kullanıcı adı ve şifre koyma Parmak izi ile giriş yapma Kablosuz ağları ve ortak ağları kullanmama Toplam Tablo 12 incelendiğinde kullanmış oldukları bilgisayara başkalarının erişimini engellemek adına öğrencilerin aldıkları önlemlere ilişkin öğrencilerin %50.3 ü Kullanıcı adı ve parola koyma (f=87), %9.8 i Güvenlik duvarı kullanma (f=17), %5.8 i Antivirüs programı kullanma (f=10), %5.8 i Dosyalara şifre koyma (f=10) şeklinde yanıt vermektedir. Yanıtlar incelendiğinde kullanıcı adı ve parola, güvenlik duvarı kullanımının erişimleri engellemede işe

12 187 yarayabileceği ancak tek başına yeterli olmayacağı düşünülmektedir. Örneğin öğrencilerin %1.2 si Bilgisayarı başkalarıyla ortak kullanmama şeklinde yanıt vermektedir. Her ne kadar güvenlik duvarı aktif hale getirilse de eğer bilgisayar başkalarıyla ortak kullanılıyorsa dışarıdan erişimlere açık olunmaktadır. Öğrencilerin bu konuya dair görüş ve değerlendirmelerinden bazıları şu şekildedir: Güvenlik duvarı ayarları mı zaman zaman kontrol ediyorum. Tanımadığım kişilerden gelen e-postaları açmıyorum. Bilgisayarda erişilmesi gereken bir şey olmadığı için herhangi bir önlem almıyorum. Parola güvenliğini sağlamak adına öğrencilerin aldıkları önlemlerle ilgili belirtilen görüşler doğrultusunda yapılan nitel veri analizi sonucu ortaya çıkan alt temalar Tablo 13 te gösterilmektedir. Tablo 13: Parola Güvenliğini Sağlamak Adına Öğrencilerin Aldıkları Önlemlere İlişkin Nitel Analiz Sonuçları Alt Temalar f % Kolay tahmin edilecek şifreler yerine uzun ve karışık şifreler oluşturma Şifreyi başkalarıyla paylaşmama Harf, rakam ve özel karakter içeren şifreler kullanma Şifreyi zaman zaman güncelleme Aynı şifreyi farklı ortamlarda kullanmama En az sekiz karakterden oluşan şifre kullanma Şifre oluştururken deyim gibi kalıp ifadelere şifrede yer vermeme Şifre oluştururken ad, soyad, doğum tarihi, doğum yeri kişisel bilgilere şifrede yer vermeme Şifreyi ajanda gibi bir yerlere kaydetmeme Akılda kalıcı parolalar kullanma Başka bilgisayarlardan mümkün olduğunca kullanıcı adı ve şifre gerektiren işlemleri yapmama Şifre oluşturmada klavyede ya da sistematik olarak art arda gelen harf ya da rakamlara yer vermeme Toplam Tablo 13 incelendiğinde parola güvenliğini sağlamak adına öğrencilerin aldıkları önlemlere ilişkin öğrencilerin %34.1 i Kolay tahmin edilecek şifreler yerine uzun ve karışık şifreler oluşturma (f=47), %18.8 i Şifreyi başkalarıyla paylaşmama (f=26), %16.7 si Harf, rakam ve özel karakter içeren şifreler kullanma (f=23), %10.1 i Şifreyi zaman zaman güncelleme (f=14) şeklinde görüş bildirmektedir. Örneğin çok az öğrencinin parola oluşturmada Şifre oluşturmada klavyede ya da sistematik olarak art arda gelen harf ya da rakamlara yer vermeme (f=2, %1.4) şeklinde davranış gösterdiği görülmektedir. Bunun da konuyla ilgili bilgi ve farkındalık eksikliğinden kaynaklanabileceği düşünülmektedir. Öğrencilerin bu konuya dair görüş ve değerlendirmelerinden bazıları şu şekildedir:

13 188 Parolamı sayılardan ve rakamlardan oluşturuyorum. Parolamı hatırla gibi seçeneklerden uzak duruyorum. İnternet ve bilgisayarı benden başkası kullanmadığı için özel bir önlem almıyorum. İnternet ortamında dosya paylaşımı yaparken bilgi güvenliğini sağlamak adına öğrencilerin aldıkları önlemlerle ilgili belirtilen görüşler doğrultusunda yapılan nitel veri analizi sonucu ortaya çıkan alt temalar Tablo 14 te gösterilmektedir. Tablo 14: İnternet Ortamında Dosya Paylaşımı Yaparken Bilgi Güvenliğini Sağlamak Adına Öğrencilerin Aldıkları Önlemlere İlişkin Nitel Analiz Sonuçları Alt Temalar f % Dosyanın/dosyaların paylaştığım kişiler dışında başkaları tarafından görünüp görünmediğine dikkat etme İnternet ortamında dosya paylaşımı yapmama Paylaşacağım/paylaşılan dosyanın virüslü olup olmadığına dikkat etme Dosya paylaşımında aldığım herhangi bir güvenlik önlemi yoktur Paylaşım yapılan sitenin/ortamın güvenli olup olmadığına dikkat etme Paylaşılan dosyaların kişisel bilgileri içerip içermemesine dikkat etme Dosya paylaşımı yaparken paylaşılan dosyanın şifrelenmesine dikkat etme Paylaşılacak dosyaları ayrı bir klasör altında toplayarak paylaşma Kaynağı bilinmeyen dosyaları açmama Paylaşılan dosyaların yedeklenmesine dikkat etme Toplam Tablo 14 incelendiğinde internet ortamında dosya paylaşımı yaparken bilgi güvenliğini sağlamak adına alınan önlemlere ilişkin öğrencilerin %27.0 ı Dosyanın/dosyaların paylaştığım kişiler dışında başkaları tarafından görünüp görünmediğine dikkat etme (f=30), %18.0 ı İnternet ortamında dosya paylaşımı yapmama (f=20), %17.1 i Paylaşacağım/paylaşılan dosyanın virüslü olup olmadığına dikkat etme (f=19), %14.4 ü Dosya paylaşımında aldığım herhangi bir güvenlik önlemi yoktur (f=16) şeklinde görüş bildirmektedir. Örneğin öğrencilerin bazıları dosya paylaşımında Paylaşılacak dosyaları ayrı bir klasör altında toplayarak paylaşma (f=2, %1.8) şeklinde yanıt vermektedir. Bu durum dosya paylaşımını kolaylaştırması açısından kullanışlı olsa da güvenliği sağlamaya doğrudan bir katkısının olmadığı düşünülmektedir. Bu durumda yine kullanıcı bilgi ve farkındalık durumuna dikkat çekmektedir. Öğrencilerin bu konuya dair görüş ve değerlendirmelerinden bazıları şu şekildedir: Paylaşımlarımın kendi arkadaşlarım dışındaki kişilerin görmesini engelliyorum. Fazla dosya paylaşımı yapmıyorum, güvenlik için ne yapılması gerekiyor tam olarak bilmiyorum. Zararlı programlardan korunmak adına öğrencilerin aldıkları önlemlerle ilgili belirtilen görüşler doğrultusunda yapılan nitel veri analizi sonucu ortaya çıkan alt temalar Tablo 15 te gösterilmektedir.

14 189 Tablo 15: Zararlı Programlardan Korunmak Adına Öğrencilerin Aldıkları Önlemlere İlişkin Nitel Analiz Sonuçları Alt Temalar f % Antivirüs programı kullanma Antivirüs programını güncelleme Güvenlik duvarını aktif kılma Bilinmeyen web sitelerine girmeme Kaynağı bilinmeyen dosyaları açmama E-posta içeriklerinin güvenli olup olmadığına dikkat etme Reklam içerikli web sitelerine tıklamama Güvenli şifre kullanımına dikkat etme Başkalarına ait taşınabilir aygıtları bilgisayara takmama Korsan yazılım/program vb. kullanmama Herhangi bir önlem almıyorum Dosyaları bilgisayarda açmadan önce güvenlik taraması yapma Yedekleme yapma Güvenli dosya paylaşımlarına dikkat etme Toplam Tablo 15 incelendiğinde zararlı programlardan korunmak adına öğrencilerin aldıkları önlemlere ilişkin öğrencilerin %38.2 si Antivirüs programı kullanma (f=76), %16.1 i Antivirüs programını güncelleme (f=32), %11.6 sı Güvenlik duvarını aktif kılma (f=23), %7 si Bilinmeyen web sitelerine girmeme (f=14) şeklinde ifade etmektedir. Örneğin çok az öğrenci zararlı programlardan korunmak adına Korsan yazılım/program vb. kullanmama (f=6, %3) şeklinde yanıt vermiştir. Zararlı programlardan korunmak adına antivirüs kullanımı gibi çeşitli önlemler alınsa da eğer bilgisayar ya da mobil aygıtta kullanılan yazılım korsan ise yine bilgi güvenliği açıkları olabilecektir. Bu nedenle bu konularda öğrenci bilgi ve farkındalığının artırılması önemlidir. Öğrencilerin bu konuya dair görüş ve değerlendirmelerinden bazıları şu şekildedir: Antivirüs programı kullanıyorum ve güvenmediğim dosya ve sitelere girmemeye özen gösteriyorum. İstesek de istemesek de bunlar bir şekilde bize ulaşan şeyler ve yeri geldiğinde antivirüs programı bile bunları yakalayamıyor o yüzden çok fazla önlem almıyorum. Gerekli gördüğümde antivirüs programıyla müdahale ediyorum o kadar. E-posta güvenliğini sağlamak adına öğrencilerin aldıkları önlemlerle ilgili belirtilen görüşler doğrultusunda yapılan nitel veri analizi sonucu ortaya çıkan alt temalar Tablo 16 da gösterilmektedir.

15 190 Tablo 16: E-Posta Güvenliğini Sağlamak Adına Öğrencilerin Aldıkları Önlemlere İlişkin Nitel Analiz Sonuçları Alt Temalar f % Kaynağı bilinmeyen e-postaları açmadan silme Güvenli şifre kullanma Tanımadıkları kişilerden gelen e-postalara yanıt vermeme İstenmeyen e-postaları açmama Şifre kullanımı dışında bir şeye dikkat etmeme E-posta şifresini zaman zaman güncelleme E-posta adresini tanımadıkları kişilerle paylaşmama Antivirüs programı kullanma 5 3,8 E-posta ile kişisel bilgileri paylaşmama E-postaları gruplandırmaya/filtreleme dikkat etme Karşı tarafın iletişim bilgilerinin e-postada olup olmadığına dikkat etme Önemli işlerde e-postayı kullanmama Halka açık yerlerde kablosuz ağ üzerinden e-posta hesabına giriş yapmama Şüpheli gördükleri e-postalarda teyit amaçlı karşı tarafı telefonla arama Toplam Tablo 16 incelendiğinde e-posta güvenliğini sağlamak adına öğrencilerin aldıkları önlemlere ilişkin öğrencilerin %39.1 i Kaynağı bilinmeyen e-postaları açmadan silme (f=52), %21.1 i Güvenli şifre kullanma (f=28), %7.5 i Tanımadığım kişilerden gelen e-postalara yanıt vermeme (f=10), %6.8 i İstenmeyen e-postaları açmama (f=9) şeklinde ifade etmektedir. Örneğin çok az öğrenci E-posta ile kişisel bilgileri paylaşmam (f=3, %2.3) şeklinde yanıt vermiştir. Her ne kadar güvenli şifre kullanımı, antivirüs programı kullanımı gibi önlemlere dikkat edilse de eğer e-postada kişisel bilgiler paylaşılıyorsa söz konusu kişiler sosyal mühendislik saldırılarına maruz kalabilirler. Bu konularda da öğrenci bilgi ve farkındalığının artırılması yararlı olacaktır. Öğrencilerin bu konuya dair görüş ve değerlendirmelerinden bazıları şu şekildedir: Tanımadığım ve şüphelendiğim kişilerden gelen e-postaları derhal spam olarak işaretliyorum ve engelliyorum. Şifre kullanımı dışında bu konuda şimdiye kadar hiçbir şeye dikkat etmedim. Kablolu ve kablosuz ağ güvenliğini sağlamak adına öğrencilerin aldıkları önlemlerle ilgili belirtilen görüşler doğrultusunda yapılan nitel veri analizi sonucu ortaya çıkan alt temalar Tablo 17 de gösterilmektedir.

16 191 Tablo 17: Kablolu ve Kablosuz Ağ Güvenliğini Sağlamak Adına Öğrencilerin Aldıkları Önlemlere İlişkin Nitel Analiz Sonuçları Alt Temalar f % Modem şifresini tanımadık kişiler ile paylaşmama Kullandıktan sonra modemi kapatma Herhangi bir önlem almam Modemin alınışında gelen arayüz şifresini değiştirme Tahmin edilmesi zor şifreler oluşturma Modem şifresini zaman zaman güncelleme Modemi ve kablosuz ağı başkalarıyla ortak kullanıma açmama Modemde kullanılmayan portları kapatma Toplam Tablo 17 incelendiğinde kablolu ve kablosuz ağ güvenliğini sağlamak adına öğrencilerin aldıkları önlemlere ilişkin öğrencilerin %50.6 sı Modem şifresini tanımadıklarımla paylaşmama (f=42), %9.6 sı Kullandıktan sonra modemi kapatma (f=8), %9.6 sı Herhangi bir önlem almam (f=8), %8.4 ü Modemin alınışında gelen arayüz şifresini değiştirme ve Tahmin edilmesi zor şifreler oluşturma (f=7) şeklinde ifade etmektedir. Örneğin çok az öğrenci Modemde kullanmadığım portları kapatma (f=2, %2.4) şeklinde yanıt vermiştir. Bu durumun doğrudan konu hakkında bilgi sahibi olma ile ilişkisi olduğu düşünülmektedir. Her ne kadar modem şifresini zaman zaman güncelleme gibi önlemlere dikkat edilse de modemdeki kullanılmayan portlar kapatılmadığı sürece kullanıcılar bu açıklıklardan dolayı bilgi güvenliği tehditleriyle karşı karşıya kalabilirler. Bu konularda da öğrenci bilgi ve farkındalığının artırılması yararlı olacaktır. Öğrencilerin bu konuya dair görüş ve değerlendirmelerinden bazıları şu şekildedir: Kablosuz ağ güvenlik şifremi kimseyle paylaşmıyorum. Evime gelen eşim dostum cep ten internete girmek isterse şifremi vermek zorunda kalırsam da kimseyle paylaşmaması konusunda uyarıyorum. Çok yayıldığını düşünürsem de değiştirebiliyorum. Modemimi kullanmadığım zaman kapalı tutmaya ve modem şifremi kimseyle paylaşmamaya dikkat ediyorum. Nicel ve nitel veri analizi sonuçları genel olarak değerlendirildiğinde öğrencilerin bilgi güvenliğini sağlama konusunda temel düzeyde güvenlik önlemi aldığı anlaşılmaktadır. Örneğin çoğu öğrenci zararlı programlardan korunmak için antivirüs programı kullanımının yeterli olduğunu düşünmekte ve ek önlemler almamakta ya da bu ek önlemleri bilmemektedir. Analiz sonuçlarına dayalı olarak yine öğrencilerin güvenlik konusunda bir takım yanlış bilgilere de sahip olduğu görülmektedir. Örneğin öğrencilerin bir kısmı tanımadıkları kişilerden gelen e- postaları istenmeyen e-posta olarak düşünmekte ve bu e-postaları okumadan silmektedirler.

17 TARTIŞMA VE SONUÇ Yükseköğretim programlarında öğrenim gören öğrencilerin güvenli BİT kullanım davranışlarını belirlemeyi amaçlayan bu çalışmadan elde edilen sonuçlara genel olarak bakıldığında öğrencilerin belirli bir güvenli BİT kullanım davranışları gösterdiği ancak bunların gelişen ve hızla değişen teknolojik koşulların oluşturduğu yeni durumlara yanıt vermede yetersiz olduğu görülmektedir. Yapılan analiz sonuçları öğrencilerin bilgisayara erişim güvenliği, zararlı programlar ve korunma yolları, sosyal mühendislik, parola güvenliği, dosya erişim ve paylaşım güvenliği, internet ve ağ güvenliği, e-posta güvenliği, yedekleme yapma konularında temel düzeyde ve en popüler olarak bilinen güvenlik önlemlerinden yalnızca bir ya da birkaçını aldığını, diğer güvenlik önlemlerini ise almadıklarını göstermektedir. Öğrencilerin diğer güvenlik önlemlerini almamalarının temelinde yatan neden öğrencilerin ek güvenlik tedbirlerini bilmemeleri ve/veya tek bir güvenlik önlemi almanın bilgi güvenliğini sağlamada yeterli olacağını düşünmeleri olabilir. Örneğin, öğrencilerin büyük çoğunluğu zararlı programlardan korunmak için antivirüs programı kullanarak önlem aldıklarını düşünmekte ve antivirüs programı kullanımı dışındaki güvenlik önlemlerini çok az öğrencinin aldığı görülmektedir. Ayrıca öğrencilerin bilgi güvenliğini sağlamak adına yaptıkları doğru bilinen bazı hatalı davranışlar bilgi güvenliğini riske sokabilmektedir. Bu nedenle söz konusu konularla ilgili öğrenci bilgi ve farkındalığının artırılarak bunun davranışa dönüştürülmesi bilişim teknolojileri öğretmenlerine düşen önemli bir sorumluluktur. Araştırma bulguları, bilgisayara başkalarının erişimini engellemek adına öğrencilerin yaklaşık olarak yarısının kullanıcı adı ve parola kullanımı ile önlem aldıklarını; ancak çok az öğrencinin bilgisayarını başkalarıyla ortak kullanmamaya dikkat ettiğini göstermektedir. Dolayısıyla ortak kullanım yapılması durumunda erişim güvenliğini sağlamada parola ile önlem almanın etkisi de azalacaktır. Bunun dışında antivirüs programı, güvenlik duvarı kullanımı, bilgisayarın başından kalkınca oturumu şifre ile kapatma, bilgisayarın fiziksel güvenliğini sağlama gibi önlemlere ise çok fazla dikkat etmediklerini göstermektedir. Bu nedenle bilgisayarın fiziksel güvenliği ve erişim güvenliğini sağlamak adına kullanıcı adı ve parola kullanımı dışındaki önlemler konusunda öğrencilerin bilgi ve farkındalıklarının artırılması faydalı olacaktır. Araştırma bulgularına göre öğrencilerin çoğunluğu zararlı programlardan korunmak adına antivirüs programları kullandıklarını belirtmiştir. Ancak bulgular öğrencilerin antivirüs programlarını düzenli olarak güncellemediklerini ve bu konuya çok fazla önem vermediklerini

18 193 göstermektedir. Gelişen teknolojiye bağlı olarak zararlı programlara her gün bir yenisinin eklenmesi ise güncelleme işleminin ne kadar önemli olduğuna işaret etmektedir. Dolayısıyla antivirüs programı kullanımı ve güncellenmesi konularında öğrenci bilgi ve farkındalığının artırılması gerekmektedir. Benzer şekilde bir diğer araştırma bulgusu öğrenciler arasında korsan yazılım kullanımının yaygın olduğunu göstermektedir. Bu nedenle söz konusu öğrenciler korsan yazılım kullanımından kaynaklanabilecek tehditlerle karşı karşıya kalabilirler. Bunu önlemek adına öğrencilerin zararlı programların neler olduğu, hangi yollarla bulaşabileceği ve bunlardan korunmak adına neler yapılabileceği, yasal yazılım/program kullanımının önemi ve bu konudaki yasal ve etik boyut hakkında öğrencileri bilgilendirmek önemlidir. Araştırma bulguları öğrencilerin çoğunluğunun yedekleme yapmadığını ya da üç aydan daha uzun süreli olarak yedekleme yaptıklarını, yedekleme yapanların büyük bir kısmının ise yedeklemelerini usb belleklere ya da aynı bilgisayara yaptıklarını göstermektedir. Bu bulgular öğrencilerin yedekleme yapmaya çok fazla önem vermediğini ve yedekleme yapma konusunda doğru bilgi ve davranışları göstermediklerini ortaya koymaktadır. Örneğin usb belleklerin zararlı program bulaşma olasılığı en yüksek olan depolama ortamlarından biri olduğu dikkate alındığında bu ortamlarda yedekleme yapmanın riskler oluşturduğu göze çarpmaktadır. Bu nedenle öğrencilere verilecek olan bilgi güvenliği eğitimleri kapsamında yedekleme yapmanın önemi, ne sıklıkla ve hangi ortamlarda yedekleme yapmanın doğru olacağının açıklanması uygun olacaktır. Araştırmadan elde edilen bir diğer sonuca göre öğrencilerin önemli bir kısmı internet ve ağ ortamında dosya paylaşımı yaptıklarını belirtmektedirler. Dosyaları paylaşıma açmadıklarını belirten öğrenciler ise bunun temel nedenini dosya paylaşımının nasıl yapılacağını bilmedikleri ve dosya paylaşımını güvenli bulmadıkları şeklinde belirtmektedir. Dosya paylaşımı yapan öğrencilerin büyük çoğunluğu ise paylaşımla ilgili herhangi bir güvenlik önlemi almadıklarını belirtmektedir. Bu nedenle öğrencilere dosya paylaşımının nasıl yapılacağı, paylaşım esnasında hangi güvenlik önlemlerinin alınması gerektiği ve nitel analiz bulgularında belirtilen bu konudaki yanlış davranışlar konusunda kullanıcıların bilinçlendirilmesi faydalı olacaktır. Ayrıca araştırmanın bir diğer sonucuna göre öğrencilerin yarısına yakını internetten video, müzik, film gibi dosya veya programları yasal siteler dışındaki sitelerden indirdiklerini belirtmiştir. Bu bulgudan hareketle öğrencilerin yasal site/program kullanımıyla ilgili etik davranışlar konusunda bilgilendirilmesinin ve yasal olmayan kaynaklardan edinilecek

19 194 dosya ve program kullanımının verebileceği zarar konusunda farkındalıklarının artırılması yararlı olacaktır. Araştırma bulguları öğrencilerin yaklaşık yarısının kullanıcı adı ve şifre gerektiren ortamların çoğunda benzer şifreyi kullandıklarını göstermektedir. Ayrıca öğrencilerin çok az bir kısmının parola güvenliğini sağlama konusunda; şifreyi başkalarıyla paylaşmama; harf, rakam ve özel karakter içeren şifreler kullanma; şifreyi zaman zaman güncelleme; en az sekiz karakterden oluşan şifre kullanma; şifre oluştururken deyim gibi kalıp ifadelere şifrede yer vermeme; şifre oluştururken ad, soyad, doğum tarihi, doğum yeri kişisel bilgilere şifrede yer vermeme; şifreyi ajanda gibi başkalarının görebileceği bir yerlere kaydetmeme gibi tedbirleri aldıklarını göstermektedir. Bu nedenle öğrencilere verilecek parola güvenliği ile ilgili eğitimlerde güvenli parola oluşturmada nelere dikkat edilmesi gerektiğinin açıklanması yararlı olacaktır. Araştırma bulguları öğrencilerin çoğunun ortak kullanım alanlarından internete girdiklerini ve bu alanlarda internetten alışveriş yaptıklarını göstermektedir. Kablolu ve kablosuz ağ güvenliğinin sağlanması konusunda ise öğrencilerin yarısına yakını modem şifresini tanımadık kişiler ile paylaşmama şeklinde önlem almaktadır. Fakat modem şifresini güncelleme, şifreyi başkalarıyla paylaşmama, kullanılmayan portları kapatma gibi önlemleri ise çok az öğrencinin aldığı görülmektedir. Bu nedenle ortak kullanım alanlarında internet kullanımından, kablolu ve kablosuz ağ kullanımından kaynaklanabilecek bilgi güvenliği ihlal ve tehditlerine karşın öğrencilerin internet ve ağ güvenliği konusunda bilinçlendirilmesinin ve farkındalığının artırılmasının yararlı olacağı düşünülmektedir. E-posta kullanımı ile ilgili bulgular incelendiğinde bazı öğrencilerin bilgi güvenliğini sağlamak adına istenmeyen e-posta alanına gelen postaları okumadan sildikleri görülmektedir. Ancak istenmeyen e-posta dışındaki postalarında istenmeyen e-posta alanına düşebileceği dikkate alındığında kullanıcılar bu konuda bilgi kayıpları yaşayabilirler. Ayrıca bulgular öğrencilerin sosyal mühendislik amaçlı gönderilen e-postaları ayırt etmede zorlandıklarını ve bu postaları dikkate alabildiklerini göstermektedir. Bu nedenle öğrencilere e-posta güvenliğinin sağlanması, sosyal mühendislikle mücadele adına neler yapılabileceği konusunda eğitimler verilmesi faydalı olacaktır. Yukarıda belirtilen konular dışında öncelikle öğrencilere bilgi güvenliği ve önemi, bilgi güvenliği ile kullanıcı sorumluluğu hakkında bilgi verilerek bilgi güvenliğinin ne olduğu, ne tür

20 195 davranışların güvenli nelerin güvensiz olduğu, bilgi güvenliği ihlallerin kullanıcıları ne gibi tehlikelerle karşı karşıya bırakabileceğinin, bilgi güvenliğinin sağlanması konusunda kullanıcılara ne gibi sorumluluklar düştüğü konularında farkındalıklarının artırılması gerekmektedir. Çünkü bu konuda yeterli farkındalığa sahip olmayan kullanıcıların güvenli BİT kullanım davranışlarını da göstermeyeceği düşünülmektedir. Türk eğitim sisteminin genel amaçlarından biri de bireylerin beden, zihin, ahlâk, ruh ve duygu bakımından dengeli ve sağlıklı şekilde gelişimlerini tamamlamalarına yardımcı olmaktır. BİT teki gelişim ve değişmelerin yansımaları sonucunda bireysel ve toplumsal hayatta önemli ve köklü değişiklikler yaşanır olmuştur. Türk eğitim sistemi de bireylerin beden, zihin, ahlâk, ruh ve duygu bakımından dengeli ve sağlıklı şekilde gelişimlerini sağlamada bu değişimlere ayak uydurmalıdır. Örneğin internet teknolojilerinin ucuzlaması ve hızlanmasına bağlı olarak hemen hemen her birey bu teknolojiyi kullanır duruma gelmiştir. Bu teknolojinin aşırı ve doğru olmayan kullanımına bağlı olarak da bireylerin çeşitli bilgi güvenliği tehdit ve saldırılar ile karşı karşıya kalmakta, bu durumun ortaya çıkması ise bireylere maddi ve manevi zararlar verebilmektedir. Milli Eğitim Bakanlığı öğrencilerin bilgi güvenliği konusundaki farkındalıklarını artırmak amacıyla hazırlanan Bilişim Teknolojileri ve Yazılım dersi çerçeve programında öğrenci ihtiyaçlarına göre bilgi güvenliği konularında da eğitim verilmesi gerektiğini belirtmektedir (Talim ve Terbiye Kurulu Başkanlığı Kararı, 2012). Bu noktada bilgi güvenliği konusunda öğrencilerin ihtiyaçları, yaşadıkları problemlerin belirlenmesi önemlidir. Söz konusu dersler kapsamında bilgi güvenliği konularının öğretiminde bu araştırmadan elde edilen bulgular dikkate alınarak gerçekleştirilecek bilgi güvenliği eğitimlerinin öğrenci ihtiyaçlarına uygun olacağı düşünülmektedir. Günümüzde Z kuşağının temsilcileri olarak adlandırılan çocukların sokakta oyun oynamak yerine tablet bilgisayarlarıyla sosyalleştikleri dikkate alındığında ihtiyaca uygun bilgi güvenliği eğitimlerinin erken yaşta verilmesinin ne denli önemli olduğu sonucuna varılmaktadır. Okul öncesi dönemden üniversiteye kadar eğitimin her sürecinde verilmesi gereken bilgi güvenliği eğitimleri ile öğrencilerin farkındalık düzeyleri artırılabilir.

BARTIN ÜNİVERSİTESİ EĞİTİM FAKÜLTESİ DERGİSİ BARTIN UNIVERSITY JOURNAL OF FACULTY OF EDUCATION

BARTIN ÜNİVERSİTESİ EĞİTİM FAKÜLTESİ DERGİSİ BARTIN UNIVERSITY JOURNAL OF FACULTY OF EDUCATION B ÜE F A D B A R T I NÜNİ V E R S İ T E S İ E Ğİ T İ MF A K ÜL T E S İ DE R Gİ S İ Ul u s l a r a r a s ı Ha k e ml i De r g i -AYRIBASI M- -SPECI ALEDI TI ON - Dr.Gi zem KARAOĞLAN YI LMAZ Dr.RamazanYI

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı

daha çok göz önünde bulundurulabilir. Öğrencilerin dile karşı daha olumlu bir tutum geliştirmeleri ve daha homojen gruplar ile dersler yürütülebilir.

daha çok göz önünde bulundurulabilir. Öğrencilerin dile karşı daha olumlu bir tutum geliştirmeleri ve daha homojen gruplar ile dersler yürütülebilir. ÖZET Üniversite Öğrencilerinin Yabancı Dil Seviyelerinin ve Yabancı Dil Eğitim Programına Karşı Tutumlarının İncelenmesi (Aksaray Üniversitesi Örneği) Çağan YILDIRAN Niğde Üniversitesi, Sosyal Bilimler

Detaylı

Mobil Teknoloji ve Uygulamaların Eğitsel Kullanımına Yönelik Bir Değerlendirme

Mobil Teknoloji ve Uygulamaların Eğitsel Kullanımına Yönelik Bir Değerlendirme Mobil Teknoloji ve Uygulamaların Eğitsel Kullanımına Yönelik Bir Değerlendirme Nilgün KEÇEL & Prof. Dr. Süleyman Sadi SEFEROĞLU Hacettepe Üniversitesi, Eğitim Fakültesi, Bilgisayar ve Öğretim Teknolojileri

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

ÖZET Amaç: Yöntem: Bulgular: Sonuçlar: Anahtar Kelimeler: ABSTRACT Rational Drug Usage Behavior of University Students Objective: Method: Results:

ÖZET Amaç: Yöntem: Bulgular: Sonuçlar: Anahtar Kelimeler: ABSTRACT Rational Drug Usage Behavior of University Students Objective: Method: Results: ÖZET Amaç: Bu araştırma, üniversite öğrencilerinin akılcı ilaç kullanma davranışlarını belirlemek amacı ile yapılmıştır. Yöntem: Tanımlayıcı-kesitsel türde planlanan araştırmanın evrenini;; bir kız ve

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Temel Bilişim Eğitiminin Yükseköğretimdeki Yeri: 2005-2012 Analizi

Temel Bilişim Eğitiminin Yükseköğretimdeki Yeri: 2005-2012 Analizi Akademik Bilişim 12 - XIV. Akademik Bilişim Konferansı Bildirileri 1-3 Şubat 2012 Uşak Üniversitesi Temel Bilişim Eğitiminin Yükseköğretimdeki Yeri: 2005-2012 Analizi Karadeniz Teknik Üniversitesi, Enformatik

Detaylı

BÖLÜM 5 SONUÇ VE ÖNERİLER. Bu bölümde araştırmanın bulgularına dayalı olarak ulaşılan sonuçlara ve geliştirilen önerilere yer verilmiştir.

BÖLÜM 5 SONUÇ VE ÖNERİLER. Bu bölümde araştırmanın bulgularına dayalı olarak ulaşılan sonuçlara ve geliştirilen önerilere yer verilmiştir. BÖLÜM 5 SONUÇ VE ÖNERİLER Bu bölümde araştırmanın bulgularına dayalı olarak ulaşılan sonuçlara ve geliştirilen önerilere yer verilmiştir. 1.1.Sonuçlar Öğretmenlerin eleştirel düşünme becerisini öğrencilere

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Arş. Gör. Raziye SANCAR

Arş. Gör. Raziye SANCAR Arş. Gör. Raziye SANCAR EĞİTİM DURUMU Derece Üniversite/Bölüm/Program Yıl Doktora Yüksek Lisans Lisans Eğitim Teknolojisi Doktora Programı. Eğitim Teknolojisi Yüksek Lisans Programı. Selçuk Üniversitesi,

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,

Detaylı

Temel Bilişim Eğitiminin Yükseköğretimdeki Yeri: 2005-2012 Analizi

Temel Bilişim Eğitiminin Yükseköğretimdeki Yeri: 2005-2012 Analizi Temel Bilişim Eğitiminin Yükseköğretimdeki Yeri: 2005-2012 Analizi Ercüment YILMAZ 1, Ali Haydar DOĞU 2 1 Karadeniz Teknik Üniversitesi, Enformatik Bölümü, Trabzon 2 Karadeniz Teknik Üniversitesi, Enformatik

Detaylı

MYO Öğrencilerinin Facebook Kullanım Sıklıkları. Mehmet Can HANAYLI

MYO Öğrencilerinin Facebook Kullanım Sıklıkları. Mehmet Can HANAYLI MYO Öğrencilerinin Facebook Kullanım Sıklıkları Mehmet Can HANAYLI İçerik Giriş Kuramsal Çerçeve İnternet Web 2.0 ve Sosyal Medya Facebook Sosyal Medya Reklamcılığı Bulgular Sonuç ve Öneriler Kaynaklar

Detaylı

Educational On-line Programmes for Teachers and Students

Educational On-line Programmes for Teachers and Students Educational On-line Programmes for Teachers and Students Hamit İVGİN - İstanbul Provincial Directorate of National Education ICT Coordinator & Fatih Project Coordinator in İstanbul Kasım 2014 - İSTANBUL

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

ÖZGEÇMİŞ. Derece Alan Üniversite Yıl. Unvan Alan Kurum Yıl Prof. Dr. Doç. Dr. Yrd. Doç. Dr. Görev Kurum Yıl

ÖZGEÇMİŞ. Derece Alan Üniversite Yıl. Unvan Alan Kurum Yıl Prof. Dr. Doç. Dr. Yrd. Doç. Dr. Görev Kurum Yıl Arş. Gör. Dr. Çiğdem APAYDIN ÖZGEÇMİŞ Adres Akdeniz Üniversitesi, Eğitim Fakültesi, Dumlupınar Bulvarı, Kampus, 07058/ Antalya E-posta cigdemapaydin@akdeniz.edu.tr Telefon 0 242-310 2077 Faks 0 242-2261953

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011 Üniversitelerde Bilgi Güvenliği Eğitimi Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011 1 Sunum Planı 1. Üniversitelerde Bilgi Güvenliği Eğitimi 2. Ticari Bilgi Güvenliği Eğitimleri 3. Bilgi Güvenliği Dersleri

Detaylı

KAMU PERSONELÝ SEÇME SINAVI PUANLARI ÝLE LÝSANS DÝPLOMA NOTU ARASINDAKÝ ÝLÝÞKÝLERÝN ÇEÞÝTLÝ DEÐÝÞKENLERE GÖRE ÝNCELENMESÝ *

KAMU PERSONELÝ SEÇME SINAVI PUANLARI ÝLE LÝSANS DÝPLOMA NOTU ARASINDAKÝ ÝLÝÞKÝLERÝN ÇEÞÝTLÝ DEÐÝÞKENLERE GÖRE ÝNCELENMESÝ * Abant Ýzzet Baysal Üniversitesi Eðitim Fakültesi Dergisi Cilt: 8, Sayý: 1, Yýl: 8, Haziran 2008 KAMU PERSONELÝ SEÇME SINAVI PUANLARI ÝLE LÝSANS DÝPLOMA NOTU ARASINDAKÝ ÝLÝÞKÝLERÝN ÇEÞÝTLÝ DEÐÝÞKENLERE

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

5. Sınıflar 1. Dönem Çalışma Soruları

5. Sınıflar 1. Dönem Çalışma Soruları 5. Sınıflar 1. Dönem Çalışma Soruları 1- Bilişim Teknolojilerinin kullanıldığı alanlara örnek veriniz. Aşağıdaki boşluklara sadece 3 (üç) tanesini yazınız. 1. 2. 3. 2- Aşağıda bilişim teknolojisinin kullanıldığı

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME Asım Gençer GÖKCE Uzman Araştırmacı

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME  Asım Gençer GÖKCE Uzman Araştırmacı BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME www.bilgimikoruyorum.org.tr Asım Gençer GÖKCE Uzman Araştırmacı 08 Haziran 2011 Gündem Proje Hakkında Projenin Amacı Projenin Genel Yaklaşımı Kapsam

Detaylı

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB İçindekiler MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA... 3 MEB Yeni E-posta Sistemi Kullanım Detayları;... 4 MEBBİS ile Giriş... 5 E-posta Şifresi İle Giriş... 6 Şifre Hatırlatma Ekranında Karşılaşılan

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Çalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi.

Çalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi. SİBER GÜVENLİK VE SOSYAL MEDYANIN DOĞRU KULLANIMI ÇALIŞTAYI: GÜVENDE MİSİN?, MEB ZÜBEYDE HANIM HİZMET İÇİ EĞİTİM ENSTİTÜSÜ, ATAŞEHİR/İSTANBUL, 17 18 ŞUBAT 2018 Milli Eğitim Bakanlığı (MEB) Yenilik ve Eğitim

Detaylı

Arş. Gör. Dr. Mücahit KÖSE

Arş. Gör. Dr. Mücahit KÖSE Arş. Gör. Dr. Mücahit KÖSE Dumlupınar Üniversitesi Eğitim Fakültesi İlköğretim Bölümü Evliya Çelebi Yerleşkesi (3100) KÜTAHYA Doğum Yeri ve Yılı: Isparta/Yalvaç Cep Telefonu: Telefon:765031-58 E-posta:

Detaylı

Eğitimde Bilişim Teknolojilerinin Yeri Ve Önemi

Eğitimde Bilişim Teknolojilerinin Yeri Ve Önemi Eğitimde Bilişim Teknolojilerinin Yeri Ve Önemi Sunumumuza Bir Soru İle Başlayalım Laptop Tablet Masaüstü Pc Akıllı Telefon Soru1: Hangisini Kullanıyorsunuz? Laptop Tablet Masaüstü Pc Akıllı Telefon Soru2:

Detaylı

MESLEK YÜKSEKOKULLARINDA İŞ SAĞLIĞI VE GÜVENLİĞİ EĞİTİMİNİN GEREKLİLİĞİ

MESLEK YÜKSEKOKULLARINDA İŞ SAĞLIĞI VE GÜVENLİĞİ EĞİTİMİNİN GEREKLİLİĞİ MESLEK YÜKSEKOKULLARINDA İŞ SAĞLIĞI VE GÜVENLİĞİ EĞİTİMİNİN GEREKLİLİĞİ Alper Tunga ÖZGÜLER 1, Tarkan KOCA 2 ÖZET Yapılan bu çalışmada örnek seçilen İnönü Üniversitesine bağlı meslek yüksekokullarında

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

ÖĞRETİM TEKNOLOJİLERİNİN ÜNİVERSİTEDE KULLANIMINA YÖNELİK ALIŞKANLIKLAR ve BEKLENTİLER: BETİMLEYİCİ BİR ÇALIŞMA

ÖĞRETİM TEKNOLOJİLERİNİN ÜNİVERSİTEDE KULLANIMINA YÖNELİK ALIŞKANLIKLAR ve BEKLENTİLER: BETİMLEYİCİ BİR ÇALIŞMA ÖĞRETİM TEKNOLOJİLERİNİN ÜNİVERSİTEDE KULLANIMINA YÖNELİK ALIŞKANLIKLAR ve BEKLENTİLER: BETİMLEYİCİ BİR ÇALIŞMA Doç. Dr. Kürşat ÇAĞILTAY, Doç. Dr. Soner YILDIRIM, İsmahan ARSLAN, Ali GÖK, Gizem GÜREL,

Detaylı

SİBER GÜVENLİK FARKINDALIĞI

SİBER GÜVENLİK FARKINDALIĞI SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Bilim ve Teknoloji Science and Technology

Bilim ve Teknoloji Science and Technology 19 Bilim ve Teknoloji Bilim ve Teknoloji 19.1 Hanelerde bilişim teknolojileri bulunma ve İnternete bağlılık oranı,2017 Proportion of information and communication technology devices in households and its

Detaylı

NASIL MÜCADELE EDİLİR?

NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? HAZIRLAYAN: Prof. Dr. Emel Baştürk Akca Kocaeli Üniversitesi İletişim Fakültesi Gazetecilik Bölümü ve Bilişim Anabilim

Detaylı

Alanyazında FATİH Projesi: Öğretmenlerin Hizmet İçi Eğitimi Bileşeniyle İlgili Bir İnceleme

Alanyazında FATİH Projesi: Öğretmenlerin Hizmet İçi Eğitimi Bileşeniyle İlgili Bir İnceleme Alanyazında FATİH Projesi: Öğretmenlerin Hizmet İçi Eğitimi Bileşeniyle İlgili Bir İnceleme Fatma GÖLPEK SARI Fırat KIZILTEPE Gülhan DÖNMEZ Prof. Dr. Süleyman Sadi SEFEROĞLU Hacettepe Üniversitesi, Eğitim

Detaylı

İLKÖĞRETİM 8.SINIF ÖĞRENCİLERİNİN HAVA KİRLİLİĞİ KONUSUNDAKİ BİLGİ DÜZEYLERİNİN İNCELENMESİ

İLKÖĞRETİM 8.SINIF ÖĞRENCİLERİNİN HAVA KİRLİLİĞİ KONUSUNDAKİ BİLGİ DÜZEYLERİNİN İNCELENMESİ İLKÖĞRETİM 8.SINIF ÖĞRENCİLERİNİN HAVA KİRLİLİĞİ KONUSUNDAKİ BİLGİ DÜZEYLERİNİN İNCELENMESİ Geleceğimizi tehdit eden çevre problemlerinin özellikle çocuklara erken yaşlarda verilmesi ve böylece çevre duyarlılığı,

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi

Detaylı

THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT

THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT The purpose of the study is to investigate the impact of autonomous learning on graduate students

Detaylı

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul Bilişim Teknolojileri ve Yazılım Dersi 6.Sınıf Konu: Bilgi Paylaşım Araçları 8.-14.Hafta Aydın MUTLU 2016 - İstanbul 1- İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu bilgi paylaşım

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

Üniversitelerde Temel Bilişim Eğitimi Nereye Gidiyor? : 2005-2011 Analizi

Üniversitelerde Temel Bilişim Eğitimi Nereye Gidiyor? : 2005-2011 Analizi Akademik Bilişim 11 - XIII. Akademik Bilişim Konferansı Bildirileri 2-4 Şubat 2011 İnönü Üniversitesi, Malatya Üniversitelerde Temel Bilişim Eğitimi Nereye Gidiyor? : 2005-2011 Analizi Karadeniz Teknik

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

Bilişim Teknolojileri Temelleri 2011

Bilişim Teknolojileri Temelleri 2011 Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması

Detaylı

T.C. SÜLEYMAN DEMİREL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ ISPARTA İLİ KİRAZ İHRACATININ ANALİZİ

T.C. SÜLEYMAN DEMİREL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ ISPARTA İLİ KİRAZ İHRACATININ ANALİZİ T.C. SÜLEYMAN DEMİREL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ ISPARTA İLİ KİRAZ İHRACATININ ANALİZİ Danışman Doç. Dr. Tufan BAL YÜKSEK LİSANS TEZİ TARIM EKONOMİSİ ANABİLİM DALI ISPARTA - 2016 2016 [] TEZ

Detaylı

Available online at

Available online at Available online at www.sciencedirect.com Procedia - Social and Behavioral Sciences 55 ( 2012 ) 1079 1088 *English Instructor, Abant Izzet Baysal University, Golkoy Campus, 14100, Bolu, Turkey (karakis_o@ibu.edu.tr)

Detaylı

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter. Çocuklar ve Ebeveynler için İnternet Güvenliği @ADEO Security Labs, 2014 halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.com/halilozturkci ADEO Kurucu Ortak&Güvenlik Birimi

Detaylı

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler Bülent Şenver 1 Ajanda Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler Siber Güvenlik İh7yacı Aşağıdaki linkteki

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

Ortaokul Öğrencilerinin Sanal Zorbalık Farkındalıkları ile Sanal Zorbalık Yapma ve Mağdur Olma Durumlarının İncelenmesi

Ortaokul Öğrencilerinin Sanal Zorbalık Farkındalıkları ile Sanal Zorbalık Yapma ve Mağdur Olma Durumlarının İncelenmesi Ortaokul Öğrencilerinin Sanal Zorbalık Farkındalıkları ile Sanal Zorbalık Yapma ve Mağdur Olma Durumlarının İncelenmesi Fatma GÖLPEK SARI Prof. Dr. Süleyman Sadi SEFEROĞLU Hacettepe Üniversitesi, Eğitim

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

TÜRKİYE DE FEN BİLİMLERİ EĞİTİMİ TEZLERİ

TÜRKİYE DE FEN BİLİMLERİ EĞİTİMİ TEZLERİ XIII. Ulusal Eğitim Bilimleri Kurultayı, 6-9 Temmuz 2004 İnönü Üniversitesi, Eğitim Fakültesi, Malatya TÜRKİYE DE FEN BİLİMLERİ EĞİTİMİ TEZLERİ Sibel BALCI Rtb Eğitim Çözümleri sibel.balci@sbs.com.tr ÖZET

Detaylı

International Journal of Progressive Education, 6(2), 27-47.

International Journal of Progressive Education, 6(2), 27-47. ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ Adı Soyadı: AYŞE AYPAY Doğum Tarihi: 24 02 1969 Öğrenim Durumu: Doktora Derece Bölüm/Program Üniversite Yıl Lisans Psikoloji Bölümü Ankara Üniversitesi 1989 Y. Lisans

Detaylı

Hacer ÖZYURT¹, Özcan ÖZYURT 2, Hasan KARAL 3

Hacer ÖZYURT¹, Özcan ÖZYURT 2, Hasan KARAL 3 999 PERMÜTASYON- - E- Hacer ÖZYURT¹, Özcan ÖZYURT 2, Hasan KARAL 3 1 hacerozyurt@ktu.edu.tr 2 oozyurt@ktu.edu.tr 3 Yrd.Doç.Dr. hasankaral@ktu.edu.tr Özet: - - de - Anahtar kelimeler: e- Abstract: Conducted

Detaylı

TEŞEKKÜR. Her zaman içtenliğiyle çalışmama ışık tutan ve desteğini esirgemeyen sevgili arkadaşım Sedat Yüce ye çok teşekkür ederim.

TEŞEKKÜR. Her zaman içtenliğiyle çalışmama ışık tutan ve desteğini esirgemeyen sevgili arkadaşım Sedat Yüce ye çok teşekkür ederim. i ii TEŞEKKÜR Tezimi başarıyla bitirebilmenin mutluluğu içerisindeyim. Çalışmamın her aşamasında yardımlarını esirgemeyen danışmanım Sayın Doç. Dr. Zehra ÖZÇINAR a, tezimi değerlendirmek için zamanını

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

İNTERNET KAFELERE GİDEN BİREYLERİN ÖĞRENİM DÜZEYLERİ İLE İNTERNETİ KULLANMA AMAÇLARI ARASINDAKİ İLİŞKİ (Elazığ İli Örneği)

İNTERNET KAFELERE GİDEN BİREYLERİN ÖĞRENİM DÜZEYLERİ İLE İNTERNETİ KULLANMA AMAÇLARI ARASINDAKİ İLİŞKİ (Elazığ İli Örneği) Fırat Üniversitesi Sosyal Bilimler Dergisi Fırat University Journal of Social Science Cilt: 13, Sayı: 2, Sayfa: 129-146, ELAZIĞ-2003 İNTERNET KAFELERE GİDEN BİREYLERİN ÖĞRENİM DÜZEYLERİ İLE İNTERNETİ KULLANMA

Detaylı

Eğitim-Öğretim Yılı Erzurum / Yakutiye Yakutiye Halk Eğitim Merkezi Bilişim Teknolojileri Alanı Bilgisayar İşletmenliği Kurs Planı

Eğitim-Öğretim Yılı Erzurum / Yakutiye Yakutiye Halk Eğitim Merkezi Bilişim Teknolojileri Alanı Bilgisayar İşletmenliği Kurs Planı 2018-2019 Eğitim-Öğretim Yılı Erzurum / Yakutiye Yakutiye Halk Eğitim Merkezi Bilişim Teknolojileri Alanı İşletmenliği Kurs Planı SÜRE BAŞLAMA TARİHİ : 23/10/2018 BİTİŞ TARİHİ : 07/12/2018 KURS SÜRESİ

Detaylı

BENİM DÜNYAM ÇOCUK OYUNU: BİR MOBİL UYGULAMA

BENİM DÜNYAM ÇOCUK OYUNU: BİR MOBİL UYGULAMA XVI. Akademik Bilişim Konferansı 5-7 Şubat 2014 Mersin Akademik Bilişim Mersin Üniversitesi BENİM DÜNYAM ÇOCUK OYUNU: BİR MOBİL UYGULAMA Meliha ACAR N. Tuğbagül ALTAN AKIN Sümeyye Elif GÖKDAĞ Zeynep Gazal

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

HORIZON 2020 Güvenli Toplumlar- Avrupa ve Vatandaşlarının Bağımsızlığı ve Güvenliğinin Korunması

HORIZON 2020 Güvenli Toplumlar- Avrupa ve Vatandaşlarının Bağımsızlığı ve Güvenliğinin Korunması HORIZON 2020 Güvenli Toplumlar- Avrupa ve Vatandaşlarının Bağımsızlığı ve Güvenliğinin Korunması Pınar ÇETİN Güvenli Toplumlar Ulusal İrtibat Noktası ncpsecurity@tubitak.gov.tr Avrupa Birliği Araştırma

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı

Detaylı

TITUS VERİ SINIFLANDIRMA ÇÖZÜMÜ

TITUS VERİ SINIFLANDIRMA ÇÖZÜMÜ TITUS VERİ SINIFLANDIRMA ÇÖZÜMÜ Yapılandırılmamış Verilerinizi Kontrol Edin TITUS.com /DETECH.com.tr TITUS Veri Sınıflandırma Çözümünün Yararları Yapılandırılmamış Verileri Tanımlayın E-posta ve dokümanların

Detaylı

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Merhaba Sevgili Arkadaşlar Sevgili Genç Arkadaşlar, İnternetten yararlanmak sizin temel hakkınızdır. İnternet sizi istediğiniz yere götüren uçan halı

Detaylı

ÖZGEÇMİŞ. Derece Alan Üniversite Yıl. Y. Lisans Matematik Eğitimi University of Warwick 2010 Y. Lisans Matematik Eğitimi University of Cambridge 2012

ÖZGEÇMİŞ. Derece Alan Üniversite Yıl. Y. Lisans Matematik Eğitimi University of Warwick 2010 Y. Lisans Matematik Eğitimi University of Cambridge 2012 ÖZGEÇMİŞ 1. Adı Soyadı: Gülay BOZKURT İletişim Bilgileri: Adres: Eskişehir Osmangazi Üniversitesi Eğitim Fakültesi Oda No: 403 Odunpazarı/Eskişehir Telefon: 0(222) 2293123 1676 email: gbozkurt@ogu.edu.tr

Detaylı

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

İŞLETMELERDE KURUMSAL İMAJ VE OLUŞUMUNDAKİ ANA ETKENLER

İŞLETMELERDE KURUMSAL İMAJ VE OLUŞUMUNDAKİ ANA ETKENLER ANKARA ÜNİVERSİTESİ SOSYAL BİLİMLER ENSTİTÜSÜ HALKLA İLİŞKİLER VE TANITIM ANA BİLİM DALI İŞLETMELERDE KURUMSAL İMAJ VE OLUŞUMUNDAKİ ANA ETKENLER BİR ÖRNEK OLAY İNCELEMESİ: SHERATON ANKARA HOTEL & TOWERS

Detaylı

T.C. MİLLÎ EĞİTİM BAKANLIĞI Hayat Boyu Öğrenme Genel Müdürlüğü BİLİŞİM TEKNOLOJİLERİ ALANI İNTERNET VE E-POSTA YÖNETİMİ KURS PROGRAMI

T.C. MİLLÎ EĞİTİM BAKANLIĞI Hayat Boyu Öğrenme Genel Müdürlüğü BİLİŞİM TEKNOLOJİLERİ ALANI İNTERNET VE E-POSTA YÖNETİMİ KURS PROGRAMI T.C. MİLLÎ EĞİTİM BAKANLIĞI Hayat Boyu Öğrenme Genel Müdürlüğü BİLİŞİM TEKNOLOJİLERİ ALANI İNTERNET VE E-POSTA YÖNETİMİ KURS PROGRAMI Ankara, 2016 İÇİNDEKİLER PROGRAMIN ADI... 3 PROGRAMIN DAYANAĞI... 3

Detaylı

Güvenli ve Bilinçli İnternet Kullanmayı Öğreniyorum. Seminerleri

Güvenli ve Bilinçli İnternet Kullanmayı Öğreniyorum. Seminerleri Güvenli ve Bilinçli İnternet Kullanmayı Öğreniyorum Bugün Neler Öğreneceğiz? Bilgisayar ve İnternet in eğitim ve eğlence amaçlı kullanımı Sosyal ağlarda, çevrimiçi oyunlarda ve İnternet te iletişimde güvenlik

Detaylı

AKTEPE İMAM HATİP ORTAOKULU 2015-2016 EĞİTİM VE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 5. SINIFLAR ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

AKTEPE İMAM HATİP ORTAOKULU 2015-2016 EĞİTİM VE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 5. SINIFLAR ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI AKTEPE İMAM HATİP ORTAOKULU 05-06 EĞİTİM VE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 5. SINIFLAR LENDİRİLMİŞ YILLIK DERS PLANI AY EYLÜL 8-0 5-9 BİLGİ VE İLETİŞİM TEKNOLOJİLERİNİN LÜK YAŞAMDAKİ

Detaylı

BARTIN ORMAN FAKÜLTESİ NİN DİĞER ORMAN FAKÜLTELERİ İLE BAZI KRİTERLERE GÖRE KARŞILAŞTIRILMASI

BARTIN ORMAN FAKÜLTESİ NİN DİĞER ORMAN FAKÜLTELERİ İLE BAZI KRİTERLERE GÖRE KARŞILAŞTIRILMASI BARTIN ORMAN FAKÜLTESİ NİN DİĞER ORMAN FAKÜLTELERİ İLE BAZI KRİTERLERE GÖRE KARŞILAŞTIRILMASI Alper AYTEKİN ZKÜ Bartın Orman Fakültesi 74100 BARTIN ÖZET Bu çalışmada Bartın Orman Fakültesi nin diğer orman

Detaylı

Türkiye de Güvenli İnternet ve Uygulamaları

Türkiye de Güvenli İnternet ve Uygulamaları . Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir olmayan yazılımlar yüklemeyin. Bilgisayar sistemini korumaya

Detaylı

ÖZGEÇMİŞ. 1. Adı Soyadı: Başak Gorgoretti 2. Doğum Tarihi: 04 Kasım Ünvanı: Yardımcı Doçent 4. Öğrenim Durumu

ÖZGEÇMİŞ. 1. Adı Soyadı: Başak Gorgoretti 2. Doğum Tarihi: 04 Kasım Ünvanı: Yardımcı Doçent 4. Öğrenim Durumu ÖZGEÇMİŞ 1. Adı Soyadı: Başak Gorgoretti 2. Doğum Tarihi: 04 Kasım 1976 3. Ünvanı: Yardımcı Doçent 4. Öğrenim Durumu Derece Alan Üniversite Yıl Lisans Müzik Öğretmenliği Gazi Üniversitesi 1999 Yüksek Lisans

Detaylı

Taşınabilir Cihaz Kullanımına İlişkin Riskler

Taşınabilir Cihaz Kullanımına İlişkin Riskler Taşınabilir Cihaz Kullanımına İlişkin Riskler Ulusal Siber Olaylara Müdahale Merkezi (USOM -TRCERT) Bilgi Teknolojileri ve İletişim Kurumu Telekomünikasyon İletişim Başkanlığı Tel: (0312) 586 53 05 Web:

Detaylı

Ali Haydar Doğu, Ercüment Yılmaz

Ali Haydar Doğu, Ercüment Yılmaz Akademik Bilişim - XII. Akademik Bilişim Konferansı Bildirileri - 12 Şubat 2 Muğla Üniversitesi Orta Öğretimden Üniversiteye Gelen Öğrencilerin Temel Bilgisayar Bilgilerinin İl ve Bölge Bazında İncelenmesi:

Detaylı

Linux Ubuntu Kurulumu

Linux Ubuntu Kurulumu Linux Ubuntu Kurulumu Elbistan Meslek Yüksek Okulu 2016 2017 Bahar Yarıyılı https://wiki.ubuntu-tr.net/index.php?title=kurulum https://wiki.ubuntu-tr.net/index.php?title=ubuntu_linux_kurulum_rehberi Öğr.Gör.Murat

Detaylı

Bilgi ve iletişim teknolojileri

Bilgi ve iletişim teknolojileri Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim

Detaylı

YÜKSEKÖĞRETİM KURULU YARDIMCI DOÇENT 17.12.2014

YÜKSEKÖĞRETİM KURULU YARDIMCI DOÇENT 17.12.2014 AYHAN KARAMAN ÖZGEÇMİŞ YÜKSEKÖĞRETİM KURULU YARDIMCI DOÇENT 17.12.2014 Adres : Sinop Üniversitesi Eğitim Fakültesi İlköğretim Bölümü 57000 SİNOP Telefon : 3682715526-2079 E-posta : akaraman@sinop.edu.tr

Detaylı

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik BİLGİ PAYLAŞIM ARAÇLARI İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu

Detaylı

Doç.Dr. EYLEM YILDIZ FEYZİOĞLU

Doç.Dr. EYLEM YILDIZ FEYZİOĞLU Doç.Dr. EYLEM YILDIZ FEYZİOĞLU Eğitim Fakültesi Matematik Ve Fen Bilimleri Eğitimi Bölümü Fen Bilgisi Eğitimi Anabilim Dalı Eğitim Bilgileri Eğitim Fakültesi Matematik Ve Fen Bilimleri 1994-1999 Lisans

Detaylı